JP5981663B2 - 情報処理装置、情報処理方法、プログラム、記憶媒体及びパスワード入力装置 - Google Patents

情報処理装置、情報処理方法、プログラム、記憶媒体及びパスワード入力装置 Download PDF

Info

Publication number
JP5981663B2
JP5981663B2 JP2015548514A JP2015548514A JP5981663B2 JP 5981663 B2 JP5981663 B2 JP 5981663B2 JP 2015548514 A JP2015548514 A JP 2015548514A JP 2015548514 A JP2015548514 A JP 2015548514A JP 5981663 B2 JP5981663 B2 JP 5981663B2
Authority
JP
Japan
Prior art keywords
password
period
character string
terminal
input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015548514A
Other languages
English (en)
Other versions
JPWO2015198463A1 (ja
Inventor
英士 福田
英士 福田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Rakuten Group Inc
Original Assignee
Rakuten Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Rakuten Inc filed Critical Rakuten Inc
Application granted granted Critical
Publication of JP5981663B2 publication Critical patent/JP5981663B2/ja
Publication of JPWO2015198463A1 publication Critical patent/JPWO2015198463A1/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • User Interface Of Digital Computer (AREA)

Description

本発明は、ユーザから入力されたパスワードの変更を促す期間を決定することが可能な情報処理装置、情報処理方法、プログラム、記憶媒体及びパスワード入力装置に関する。
従来から、例えば結婚式場の予約サイトやショッピングサイト等のユーザの個人情報を扱うウェブサイトでは、プライバシー保護のため、パスワードを用いてユーザの認証が行われている(例えば、下記特許文献1参照)。
一方で、パスワードが漏洩することにより、個人情報漏洩のリスクも高まる。そこで、パスワードは一般に、定期的に変更することが奨励される。
特開2012−252425
しかしながら、パスワードを頻繁に変更することは、ユーザにとって煩わしかった。
以上のような事情に鑑み、本発明の目的は、セキュリティ性を担保しつつ、ユーザのパスワード変更の煩わしさを軽減することが可能な情報処理装置、情報処理方法、プログラム及び記録媒体を提供することにある。
上述の課題を解決するため、本発明の一形態に係る情報処理装置は、通信部と、制御部とを有する。
上記通信部は、端末において入力されたパスワードを上記端末から受信する。
上記制御部は、上記入力されたパスワードの文字種、文字列及び文字数のうちの少なくとも一つに基づいて安全度を判定し、上記安全度が高くなるに従い、上記パスワードが設定されてから上記パスワードの変更を促すまでの期間を長く設定する。
上記構成によれば、安全度が高いパスワードを設定した場合は、頻繁なパスワード変更を回避することが可能となるため、ユーザの煩わしさを軽減することができる。さらに、安全度が低いパスワードを設定した場合は、比較的短期間でパスワードの変更が促されるため、セキュリティ性も担保することができる。
上記制御部は、上記安全度が高くなるに従い、上記パスワードの有効期間を長く設定してもよい。
これにより、安全度に応じて確実にパスワードを変更させることができ、よりセキュリティ性を高めることができる。
上記制御部は、上記設定したパスワードの変更を促すまでの期間を経過した後所定の頻度でパスワードの変更を促すよう上記通信部を制御することが可能であり、上記安全度が高くなるに従い、上記所定の頻度を少ない頻度に設定してもよい。
これにより、安全度が高いパスワードを設定した場合は、パスワードの変更を促す頻度が低減されるため、ユーザの煩わしさをより軽減することができる。
さらに、上記制御部は、
上記パスワードの設定後の所定期間内における、上記パスワードの使用回数を使用頻度として取得し、
上記使用頻度が少なくなるに従い、上記パスワードが設定されてから上記パスワードの変更を促すまでの期間をより短い期間に変更してもよい。
これにより、使用頻度が少なく、漏洩の危険性が高いパスワードの場合は、より短期間でパスワードの変更を促すことができ、セキュリティ性を担保することができる。
また、具体的には、上記安全度は、上記文字種については上記文字種がより多いほど高くなり、上記文字列については上記文字列に一つの語として認識できる文字列若しくはそれに準ずる文字列が含まれているほど高くなり、上記文字数については上記文字数がより多いほど高くなってもよい。
本発明の他の形態に係る情報処理方法は、端末において入力されたパスワードを上記端末から受信するステップを含む。
上記入力されたパスワードの文字種、文字列及び文字数のうちの少なくとも一つに基づいて安全度が判定される。
上記安全度が高くなるに従い、上記パスワードが設定されてから上記パスワードの変更を促すまでの期間が長く設定される。
本発明のまた別の形態に係るプログラムは、情報処理装置に、
端末において入力されたパスワードを上記端末から受信するステップと、
上記入力されたパスワードの文字種、文字列及び文字数のうちの少なくとも一つに基づいて安全度を判定するステップと、
上記安全度が高くなるに従い、上記パスワードが設定されてから上記パスワードの変更を促すまでの期間を長く設定するステップと
を実行させる。
本発明のまた別の形態に係る記録媒体は、端末において入力されたパスワードを上記端末から受信するステップと、
上記入力されたパスワードの文字種、文字列及び文字数のうちの少なくとも一つに基づいて安全度を判定するステップと、
上記安全度が高くなるに従い、上記パスワードが設定されてから上記パスワードの変更を促すまでの期間を長く設定するステップと
を情報処理装置に実行させるプログラムを記録する。
本発明のまた別の形態に係るパスワード入力装置は、操作受付部と、制御部とを具備する。
上記操作受付部は、パスワードの入力を受け付けることが可能である。
上記制御部は、上記入力されたパスワードの文字種、文字列及び文字数のうちの少なくとも一つに基づいて安全度を判定し、上記安全度が高くなるに従い、上記パスワードが設定されてから上記パスワードの変更を促すまでの期間を長く設定する。
本発明のまた別の形態に係る情報処理方法は、パスワードの入力を受け付けるステップを含む。
上記入力されたパスワードの文字種、文字列及び文字数のうちの少なくとも一つに基づいて安全度が判定される。
上記安全度が高くなるに従い、上記パスワードが設定されてから上記パスワードの変更を促すまでの期間が長く設定される。
以上のように、本発明によれば、セキュリティ性を担保しつつ、ユーザのパスワード変更の煩わしさを軽減することができる。しかし、ここに記載された効果は必ずしも本発明を限定するものではない。
本発明の第1の実施形態に係る結婚式場情報提供システムの構成を示した図である。 上記システムにおける結婚式場情報提供サーバのハードウェア構成を示した図である。 上記システムにおける結婚式場端末のハードウェア構成を示した図である。 上記結婚式場情報提供サーバが有するデータベースの構成を示した図である。 上記データベースに記憶された安全度判定テーブルの例を示す図である。 上記結婚式場情報提供サーバによるパスワードの変更を促す期間の設定処理の流れを示したフローチャートである。 上記結婚式場端末に表示されるパスワード入力画面(パスワード設定画面)の例を示した図である。 上記結婚式場情報提供サーバによるパスワードの変更を促す処理の流れを示したフローチャートである。 上記結婚式場端末に表示された、パスワードの変更を促す表示を有するパスワード入力画面の例を示した図である。 本発明の第2の実施形態に係るパスワード入力装置のハードウェア構成を示した図である。 上記パスワード入力装置によるパスワードの変更を促す期間の設定処理の流れを示したフローチャートである。
以下、本発明の実施形態を、図面を参照しながら説明する。
なお、本発明において「文字種」とは、例えば、英字の大文字、英字の小文字、数字及び記号の別をいうものとし、具体例として、英字は「a」「b」等、数字は「1」「2」等、記号は「.」「!」等をいう。なお、英字に替えてカタカナ、ハングル文字、アラビア文字等としてもよい。また本発明において「文字列」とは、パスワードを構成する文字の列をいう。本発明において「文字数」とは、パスワードを構成する英字、数字、記号等の数をいい、典型的には半角文字として数えた場合の文字数をいう。
また、本発明において「安全度」とは、パスワードの推測されにくさを表す指標をいい、例えば、文字種については文字種がより多いほど高くなり、文字列については文字列に一つの語として認識できる文字列若しくはそれに準ずる文字列が含まれているほど高くなり、文字数については文字数がより多いほど高くなるものとすることができる。ここで「一つの語として認識できる文字列」とは、例えば辞書に掲載されている語や、ユーザ等の個人情報(氏名、生年月日、結婚式場名)、あるいは同一の文字の繰り返し(「aaaaa」等)や、所定の順序で連続した文字(「12345」、「abcde」等)、キーボード配列と同様の順序で連続した文字(「qwert」等)が挙げられる。また、「それに順ずる文字列」とは、「一つの語として認識できる文字列」に類似する文字列をいい、例えば、「一つの語として認識できる文字列」の1〜数文字のミススペリング、逆スペリング、省略語等をいう。
[システムの構成]
図1は、本実施形態に係る情報処理システムの構成を示した図である。
同図に示すように、このシステムは、インターネット50上の結婚式場情報提供サーバ(情報提供サーバ、情報処理装置)100と、複数の結婚式場端末(端末)200とを含む。
情報提供サーバ100は、結婚式場情報提供サイトの運営会社により管理されるサーバであり、結婚式場情報提供サービスを受けるユーザの結婚式場端末200及びユーザ端末300とインターネット50を介して接続されている。
結婚式場端末200は、結婚式場情報提供サイトに登録する結婚式場の従業者等が利用する端末装置であり、例えばPC(Personal Computer)、タブレットPC等である。
情報提供サーバ100は、結婚式場端末200からの結婚式場情報提供サイトへのアクセス要求に応じて、当該結婚式場の情報の編集が可能なウェブページ(HTML(HyperText Markup Language)文書)を生成して、結婚式場端末200へ返信する。
結婚式場端末200は、情報提供サーバ100へアクセスし、上記ウェブページを受信して、ブラウザにより画面に表示する。
結婚式場端末200を使用する結婚式場の従業者等は、上記ブラウザによって表示される画面を介して、自身の式場に関する情報を更新することができる。また、結婚式場端末200は、情報提供サーバ100にアクセスして、ユーザ端末300からの自身の式場に対する見学予約状況や予約者情報等を取得可能である。
結婚式場端末200から情報提供サーバ100へのアクセスには、各式場毎の結婚式場ID及びパスワードを用いた認証が必要となる。各結婚式場の複数の従業者は、例えば、当該結婚式場に対して一つ定められた結婚式場ID及びパスワードを共通に用いることができる。なお、以下の説明において、上記従業者を、結婚式場端末の「ユーザ」とも称する。
ユーザ端末300は、結婚式場情報提供サービスを受けるユーザが操作する端末であり、例えばPC、スマートフォン、携帯電話、タブレットPC等である。ユーザ端末300は、情報提供サーバ100にアクセスして、特定の結婚式場の情報を閲覧し、あるいは結婚式場の予約処理を実行することができる。
[情報提供サーバのハードウェア構成]
図2は、上記情報提供サーバ100のハードウェア構成を示した図である。同図に示すように、情報提供サーバ100は、CPU(Central Processing Unit)11、ROM(Read Only Memory)12、RAM(Random Access Memory)13、入出力インタフェース15、及び、これらを互いに接続するバス14を備える。
CPU11は、必要に応じてRAM13等に適宜アクセスし、各種演算処理を行いながら情報提供サーバ100の各ブロック全体を統括的に制御する。ROM12は、CPU11に実行させるOS、プログラムや各種パラメータなどのファームウェアが固定的に記憶されている不揮発性のメモリである。RAM13は、CPU11の作業用領域等として用いられ、OS、実行中の各種アプリケーション、処理中の各種データを一時的に保持する。
入出力インタフェース15には、表示部16、操作受付部17、記憶部18、通信部19等が接続される。
表示部16は、例えばLCD(Liquid Crystal Display)、OELD(Organic ElectroLuminescence Display)、CRT(Cathode Ray Tube)等を用いた表示デバイスである。
操作受付部17は、例えばマウス等のポインティングデバイス、キーボード、タッチパネル、その他の入力装置である。操作受付部17がタッチパネルである場合、そのタッチパネルは表示部16と一体となり得る。
記憶部18は、例えばHDD(Hard Disk Drive)や、フラッシュメモリ(SSD;Solid State Drive)、その他の固体メモリ等の不揮発性メモリである。当該記憶部18には、上記OSや各種アプリケーション、各種データが記憶される。
後述するが、記憶部18は、各結婚式場端末200からの入力を受け付けたパスワード等を含む各結婚式場の情報や、パスワードの安全度を判定するためのデータ等を記憶する。
通信部19は、例えばEthernet用のNIC(Network Interface Card)であり、上記結婚式場端末200及びユーザ端末300の間の通信処理を担う。
通信部19は、本実施形態において、パスワードの入力が可能なパスワード入力画面を端末からの送信要求に応じて結婚式場端末200へ送信し、パスワード入力画面を介して入力されたパスワードを結婚式場端末200から受信する。
[結婚式場端末のハードウェア構成]
図3は、上記結婚式場端末200のハードウェア構成を示した図である。同図に示すように、結婚式場端末200のハードウェア構成も、上記情報提供サーバ100のハードウェア構成と基本的に同様である。
すなわち、結婚式場端末200は、CPU21、ROM22、RAM23、入出力インタフェース25、及び、これらを互いに接続するバス24、表示部26、操作受付部27、記憶部28、通信部29を備える。ここで表示部は、結婚式場端末200に外部接続されていてもよい。また記憶部28としては、HDD(Hard Disk Drive)が用いられてもよい。
CPU21は、記憶部28や通信部29等の各ブロックを制御して、情報提供サーバ100との通信処理や、各種データ処理を実行する。
操作受付部27は、例えばマウス等のポインティングデバイス、キーボード、タッチパネル、その他の入力装置である。操作受付部27がタッチパネルである場合、そのタッチパネルは表示部26と一体となり得る。
記憶部28は、例えばフラッシュメモリであり、OSやブラウザ等の各種ソフトウェアや、それらの実行に必要なデータ等を記憶する。
通信部29は、例えばEthernet用のNICであり、上記情報提供サーバ100との間の通信処理を担う。
図示しないが、ユーザ端末300のハードウェア構成も結婚式場端末200のそれと同様である。
[情報提供サーバのデータベース構成]
図4は、上記情報提供サーバ100が有するデータベース例を示した図である。
同図に示すように、情報提供サーバ100は、記憶部18に、結婚式場情報データベース31、安全度判定情報データベース32及び辞書情報データベース33を有している。
結婚式場情報データベース31は、結婚式場毎に、結婚式場名、認証ID、パスワード、その他当該結婚式場に関する情報(結婚式場の所在地、結婚式プラン、価格、評価等)を記憶している。
安全度判定情報データベース32は、パスワードの安全度を判定するための基準となる情報を記憶している。
図5は、安全度判定情報データベース32に記憶された安全度判定テーブルの例である。同図に示すように、安全度判定テーブルには、文字種、文字列及び文字数毎に対応する安全度を算出するためのポイントが設定されている。このポイントが高いほど安全度が高くなるように設定されており、例えば、文字種が多い、あるいは複雑なほどポイントが高く、文字数が長い方がポイントが高く設定されている。逆に、文字列に、辞書情報データベース33に含まれる見出し語等が含まれている場合は減点されるように、ポイントが設定されている。
辞書情報データベース33は、国語辞典等の辞書に含まれる見出し語を記憶している。この文字列は、後述するように、安全度の判定に供される。
なお、辞書情報データベース33は、記憶部18が有していなくてもよく、例えば、情報提供サーバ100とネットワーク50を介して接続された他の記憶装置等が有していてもよい。この場合、情報提供サーバ100は、当該記憶装置にアクセスすることで、辞書情報データベース33中の情報を取得可能となる。
[情報提供サーバの動作]
次に、以上のように構成された情報提供サーバ100の動作について説明する。当該動作は、情報提供サーバ100のCPU11及び通信部19等のハードウェアと、情報提供サーバ100の記憶部18に記憶されたソフトウェアとの協働により実行される。以下の説明では、便宜上、CPU11を動作主体とする。
図6は、上記情報提供サーバ100によるパスワードの変更を促す期間の設定処理の流れを示したフローチャートである。ここでは、ユーザが、結婚式場情報提供サイトへログインするためのパスワードを設定する場合を想定する。
同図に示すように、まず情報提供サーバ100のCPU11は、結婚式場端末200から、パスワードの入力が可能なパスワード入力画面の送信要求を受信したか否か判定する(ステップ61)。ここでは、パスワード入力画面は、パスワードを設定するためのパスワード設定画面とする。送信要求を受信したと判定した場合(ステップ61でYes)、当該パスワード設定画面を当該送信要求に応じて結婚式場端末200へ送信するように通信部19を制御する(ステップ62)。
図7は、結婚式場端末200の表示部26に表示されたパスワード設定画面の例である。同図に示すように、パスワード設定画面は、結婚式場端末200の認証に用いられるログイン画面であって、例えば、結婚式場ID入力欄261と、パスワード入力欄262とを含む。ユーザは、結婚式場ID及びパスワードを入力欄261,262に入力し、ログインボタン263をクリックすることで、当該結婚式場の情報の編集が可能なサイトにアクセス可能となる。結婚式場端末200は、また、ユーザによりパスワード入力画面を介して入力されたパスワードを、情報提供サーバ100へ送信することができる。
次に情報提供サーバ100のCPU11は、結婚式場端末200において入力されたパスワードを結婚式場端末200から受信したか否か判定する(ステップ63)。
受信したと判定した場合(ステップ63でYes)、CPU11は、入力されたパスワードの文字種、文字列及び文字数に基づいて安全度を判定する(ステップ64)。
安全度は、例えば、図4、5の安全度判定情報データベース32及び辞書情報データベース33を参照して判定される。CPU11は、具体的には、パスワードの文字種、文字列及び文字数を特定し、安全度判定情報データベース32に基づいて特定した文字種、文字列及び文字数に対応するポイントを抽出し、これらを合算したポイントを安全度として算出する。文字列について、より具体的には、特定した文字列について、辞書情報データベース33に格納された文字列を含むか否か、あるいは上記文字列の1字又は2字程度のミススペリングを含むか否か、等について判定する。そして判定結果に対応するポイントを文字列についてのポイントとして抽出する。
そして、CPU11は、安全度が高くなるに従い、パスワードが設定されてからパスワードの変更を促すまでの期間を長く設定する(ステップ65)。例えば、記憶部18には、パスワードの安全度についてのポイントと変更を促すまでの期間が対応付けられたテーブル等が記憶されており、CPU11は、この情報を参照して変更を促すまでの期間を決定することができる。
さらに図示はしないが、CPU11は、ユーザにより入力されたパスワードを設定登録することができる。次に、変更を促すまでの期間が決定されたパスワードについて、変更を促す処理の具体例について説明する。
図8は、上記情報提供サーバ100によるパスワードの変更を促す処理の流れを示したフローチャートである。ここでは、ユーザによって入力されたパスワードを含むログイン情報を結婚式場端末200から受信することにより、あるいはバッチ処理等によるユーザ情報の抽出により、CPU11がユーザを特定できているものとして説明する。
まずCPU11は、特定されたユーザのパスワードの変更を促すまでの期間を抽出する(ステップ71)。続いて、CPU11は、当該変更を促すまでの期間が経過したか否か判定する(ステップ72)。経過したと判定した場合(ステップ72でYes)、CPU11は、パスワードの変更を促す表示を有する画面を結婚式場端末200へ送信するように通信部19を制御する(ステップ73)。
図9は、パスワードの変更を促す表示を有する画面の例を示す図である。同図に示すように、この画面は、パスワードの変更を促す表示264を含む。当該表示264には、例えば、パスワード変更画面へのリンクが設定されていてもよい。これにより、当該表示264を見たユーザが、リンク先のパスワード変更画面において、パスワードを変更することが可能となる。
以上のように、本実施形態によれば、安全度が高いパスワードほど、パスワードが設定されてからパスワードの変更を促すまでの期間を長く設定することができる。これにより、安全度が高いパスワードを設定したユーザが、頻繁にパスワードを変更する手間を低減することが可能となる。また、安全度が低いパスワードを設定した場合は、比較的短い期間でパスワードの変更が促されるため、パスワード漏洩等のリスクも低減することが可能となる。
<第2の実施形態>
本発明は、サーバ100と端末200とを含むシステムに適用されるのみならず、以下のようなパスワード入力装置に適用されてもよい。
パスワード入力装置(以下、入力装置と省略することもある)400は、所定の操作時にパスワードを用いたユーザ認証を行う電子機器であり、例えばPC、タブレットPC等である。
[パスワード入力装置のハードウェア構成]
図10は、入力装置400のハードウェア構成を示した図である。同図に示すように、入力装置400のハードウェア構成も、上記情報提供サーバ100及び結婚式場端末200のハードウェア構成と基本的に同様である。
すなわち、入力装置400は、CPU41、ROM42、RAM43、入出力インタフェース45、及び、これらを互いに接続するバス44、表示部46、操作受付部47、記憶部48、通信部49を備える。ここで表示部は、入力装置400に外部接続されていてもよい。また記憶部48としては、HDDが用いられてもよい。
CPU41は、記憶部48や通信部49等の各ブロックを制御して、各種データ処理を実行する。
表示部46は、本実施形態において、パスワード入力画面等を表示する。
操作受付部47は、本実施形態において、パスワード入力画面等によりパスワードの入力を受け付けることが可能に構成される。
記憶部48は、上記パスワード、パスワード入力画面、上記安全度判定情報データベース32及び辞書情報データベース33等を記憶していてもよい。
[パスワード入力装置の動作]
次に、以上のように構成された入力装置400の動作について説明する。当該動作は、入力装置400のCPU41、表示部46、操作受付部47等のハードウェアと、入力装置400の記憶部48に記憶されたソフトウェアとの協働により実行される。以下の説明では、便宜上、CPU41を動作主体とする。
図11は、上記入力装置400によるパスワードの変更の流れを示したフローチャートである。ここでは、ユーザが、パスワード入力装置400に対し、パスワードによる認証が必要な所定の操作を行う場合を想定する。
同図に示すように、まずCPU41は、パスワード入力画面を表示するよう表示部46を制御する(ステップ91)。ここでも、パスワード入力画面は、パスワードを設定するためのパスワード設定画面とする。これにより、図7で示したようなパスワード設定画面が表示部46に表示される。
続いてCPU41は、パスワード設定画面を介して操作受付部47によりパスワードの入力が受け付けられたか否か判定する(ステップ92)。受け付けられたと判定した場合(ステップ92でYes)、CPU41は、入力されたパスワードの文字種、文字列及び文字数に基づいて安全度を判定する(ステップ93)。安全度は、上述の方法等を用いて、文字種、文字列及び文字数に基づいて判定することができる。
そして、CPU41は、安全度が高くなるに従い、パスワードが設定されてからパスワードの変更を促すまでの期間を長く設定する(ステップ94)。さらに、図示はしないが、CPU41は、ユーザにより入力されたパスワードを設定登録することができる。
その後、図8に示す処理と同様に、CPU41が特定されたユーザのパスワードの変更を促すまでの期間を抽出した場合、CPU41が設定した上記期間が経過したか否か判定し、経過したと判定した場合は、パスワードの変更を促す表示を有するパスワード入力画面を表示するよう表示部46を制御する。
このように、本実施形態によっても、安全度が高いパスワードを設定した場合に、頻繁にパスワードを変更する手間を低減することが可能となるとともに、安全度が低いパスワードを設定した場合は、パスワード漏洩等のリスクを低減することが可能となる。
[変形例]
本発明は上述の実施形態にのみ限定されるものではなく、本開示の要旨を逸脱しない範囲内において種々変更され得る。
上述の実施形態においては、CPU11及びCPU41が、安全度が高くになるに従い、パスワードが設定されてからパスワードの変更を促すまでの期間を長く設定すると説明したが、これに限定されない。例えば、CPU11及びCPU41は、これに加えて、安全度が高くなるに従い、パスワードの有効期間を長く設定してもよい。これにより、より確実にパスワードを変更させることができる。
また、パスワードの安全度を判定するためにパスワードを端末から受信する処理において、CPU11は、パスワード入力(設定)画面を介してパスワードを端末から受信する構成に限定されない。同様に、CPU41も、パスワード入力(設定)画面を介してパスワードの入力を受け付ける構成に限定されない。
また、CPU11は、例えば、パスワード入力画面の送信要求を受信しなくとも、パスワードの変更を促すポップアップ等を表示するよう通信部19を制御してもよい。同様に、CPU41は、パスワードの変更を促すポップアップ等を表示するよう表示部46を制御してもよい。
また、CPU11及びCPU41は、設定したパスワードの変更を促すまでの期間を経過した後所定の頻度でパスワードの変更を促すよう通信部19を制御することが可能であり、安全度が高くなるに従い、所定の頻度を少ない頻度に設定してもよい。同様に、CPU41は、設定したパスワードの変更を促すまでの期間を経過した後所定の頻度でパスワードの変更を促すよう表示部46を制御してもよい。ここでいう「パスワード変更を促す頻度」とは、パスワードの変更を最初に促した後の所定期間毎におけるパスワードの変更を促す回数をいうものとし、具体的には上述のポップアップ等を表示する頻度をいう。「所定の期間」は特に限定されず、例えば、1週間、2週間、1ヶ月間等とすることができる。これにより、安全度が高い場合は、パスワード変更を頻繁に促されることによるユーザの嫌悪感を低減することができ、安全度が低い場合は、パスワード変更を頻繁に促すことでパスワード漏洩リスクを低減することができる。
さらに、CPU11及びCPU41は、パスワードの設定後の所定期間内における、パスワードの使用回数を使用頻度として取得し、使用頻度が少なくなるに従い、パスワードが設定されてからパスワードの変更を促すまでの期間をより短い期間に変更してもよい。上記「所定期間」は、当初安全度に応じて定められたパスワードの変更を促すまでの期間内であればよい。
すなわち、使用頻度の少ないパスワードは、各ユーザが記憶できず、メモとして書き留められたり、PC等に記憶されていることが多く、漏洩の危険性が高い。上記構成により、使用頻度に鑑みてパスワードの変更を促すまでの期間を調整することができ、よりパスワード漏洩のリスクを低減することができる。
上述の実施形態においては、パスワード入力画面を、既に設定されたパスワードを入力することが可能なログイン画面等として説明したが、これに限定されない。パスワード入力画面は、例えば、パスワードの設定画面でもよい。これにより、パスワードの設定時にパスワードの安全度を判定することができる。
上述の第1の実施形態においては、パスワードが設定されてからパスワードの変更を促すまでの期間を経過した後であって、パスワード入力画面の送信要求を受信した場合に、パスワードの変更を促す表示を有するパスワード入力画面を結婚式場端末200へ送信すると説明したが、これに限定されない。例えば、CPU11は、上記期間を経過した後に、パスワード入力画面の送信要求を受信せずとも、パスワードの変更を促す表示等を結婚式場端末200へ送信するように制御することも可能である。
安全度の判定は、文字種、文字列及び文字数に基づいて判定する方法に限定されず、文字種、文字列及び文字数のうちの少なくとも一つに基づいて判定することができる。なお、安全度の判定のパラメータとしてはこれに限定されない。
さらに、安全度の判定方法は、種々の方法を採り得る。例えば、文字列の判定は、結婚式場情報データベース31に記憶された結婚式場の名称、電話番号等や、パスワード入力装置に記憶されたユーザの名称等、ユーザに関する文字列を含むか否かについても判定してもよい。あるいは、辞書の見出し語やユーザの名称等をミススペルした文字列の他、これらを逆スペリングした文字列、一部省略した文字列等を含むか否かについて判定してもよい。また、安全度の判定方法は、ポイントを算出する方法に限定されない。
上述の第1の実施形態では、本発明に係る「端末」が結婚式場端末200である例が示された。しかし、本発明はそれに限定されず、例えば、「端末」がユーザ端末300であってもよい。
上述の第1の実施形態では、本発明が結婚式場情報提供システムに適用された例が示された。しかし、本発明はそれに限られず、例えば、ネットショッピング、ネットバンク、ネット証券、施設等のネット予約等、ユーザや使用端末の認証が必要なシステムであれば、如何なるシステムにも適用可能である。
11、21,41…CPU
16,26,46…表示部
18、28,48…記憶部
19、29,49…通信部
50…インターネット
100…結婚式場情報提供サーバ
200…結婚式場端末
300…ユーザ端末
400…パスワード入力装置

Claims (8)

  1. 端末において入力されたパスワードを前記端末から受信する通信部と、
    前記入力されたパスワードの文字種、文字列及び文字数のうちの少なくとも一つに基づいて安全度を判定し、前記安全度が高くなるに従い、有効期間が前記安全度によらない規定値である前記パスワードが設定されてから前記パスワードの変更を最初に促すまでの期間を長く設定し、当該期間を経過した後、前記安全度が高くなるに従い、少ない頻度でパスワードの変更を促す制御部と
    を具備する情報処理装置。
  2. 請求項1に記載の情報処理装置であって、
    前記制御部は、
    前記パスワードの設定後の所定期間内における、前記パスワードの使用回数を使用頻度として取得し、
    前記使用頻度が少なくなるに従い、前記パスワードが設定されてから前記パスワードの変更を促すまでの期間をより短い期間に変更する
    情報処理装置。
  3. 請求項1に記載の情報処理装置であって、
    前記安全度は、前記文字種については前記文字種がより多いほど高くなり、前記文字列については前記文字列に一つの語として認識できる文字列若しくはそれに準ずる文字列が含まれているほど高くなり、前記文字数については前記文字数がより多いほど高くなる
    情報処理装置。
  4. 端末において入力されたパスワードを前記端末から受信し、
    前記入力されたパスワードの文字種、文字列及び文字数のうちの少なくとも一つに基づいて安全度を判定し、
    前記安全度が高くなるに従い、有効期間が前記安全度によらない規定値である前記パスワードが設定されてから前記パスワードの変更を最初に促すまでの期間を長く設定し、当該期間を経過した後、前記安全度が高くなるに従い、少ない頻度でパスワードの変更を促す
    情報処理方法。
  5. 情報処理装置に、
    端末において入力されたパスワードを前記端末から受信するステップと、
    前記入力されたパスワードの文字種、文字列及び文字数のうちの少なくとも一つに基づいて安全度を判定するステップと、
    前記安全度が高くなるに従い、有効期間が前記安全度によらない規定値である前記パスワードが設定されてから前記パスワードの変更を最初に促すまでの期間を長く設定し、当該期間を経過した後、前記安全度が高くなるに従い、少ない頻度でパスワードの変更を促すステップと
    を実行させるプログラム。
  6. 端末において入力されたパスワードを前記端末から受信するステップと、
    前記入力されたパスワードの文字種、文字列及び文字数のうちの少なくとも一つに基づいて安全度を判定するステップと、
    前記安全度が高くなるに従い、有効期間が前記安全度によらない規定値である前記パスワードが設定されてから前記パスワードの変更を最初に促すまでの期間を長く設定し、当該期間を経過した後、前記安全度が高くなるに従い、少ない頻度でパスワードの変更を促すステップと
    を情報処理装置に実行させるプログラムを記録した記録媒体。
  7. パスワードの入力を受け付けることが可能な操作受付部と、
    前記入力されたパスワードの文字種、文字列及び文字数のうちの少なくとも一つに基づいて安全度を判定し、前記安全度が高くなるに従い、有効期間が前記安全度によらない規定値である前記パスワードが設定されてから前記パスワードの変更を最初に促すまでの期間を長く設定し、当該期間を経過した後、前記安全度が高くなるに従い、少ない頻度でパスワードの変更を促す制御部と
    を具備するパスワード入力装置。
  8. パスワードの入力を受け付け、
    前記入力されたパスワードの文字種、文字列及び文字数のうちの少なくとも一つに基づいて安全度を判定し、
    前記安全度が高くなるに従い、有効期間が前記安全度によらない規定値である前記パスワードが設定されてから前記パスワードの変更を最初に促すまでの期間を長く設定し、当該期間を経過した後、前記安全度が高くなるに従い、少ない頻度でパスワードの変更を促す
    情報処理方法。
JP2015548514A 2014-06-27 2014-06-27 情報処理装置、情報処理方法、プログラム、記憶媒体及びパスワード入力装置 Active JP5981663B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2014/067112 WO2015198463A1 (ja) 2014-06-27 2014-06-27 情報処理装置、情報処理方法、プログラム、記憶媒体及びパスワード入力装置

Publications (2)

Publication Number Publication Date
JP5981663B2 true JP5981663B2 (ja) 2016-08-31
JPWO2015198463A1 JPWO2015198463A1 (ja) 2017-04-20

Family

ID=54937587

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015548514A Active JP5981663B2 (ja) 2014-06-27 2014-06-27 情報処理装置、情報処理方法、プログラム、記憶媒体及びパスワード入力装置

Country Status (2)

Country Link
JP (1) JP5981663B2 (ja)
WO (1) WO2015198463A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2017149779A1 (ja) * 2016-03-04 2018-08-02 株式会社オプティム 機器監視システム、機器監視方法及びプログラム
JP6549063B2 (ja) * 2016-05-10 2019-07-24 日本電信電話株式会社 判定装置および判定方法
JP6680267B2 (ja) * 2017-06-02 2020-04-15 京セラドキュメントソリューションズ株式会社 情報処理装置及び情報処理プログラム

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009258781A (ja) * 2008-04-11 2009-11-05 Nec Biglobe Ltd 可変通知システム、可変通知サーバ、可変通知方法及びコンピュータプログラム
JP2011022942A (ja) * 2009-07-17 2011-02-03 Fuji Xerox Co Ltd プログラム及び情報処理装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7200754B2 (en) * 2003-03-03 2007-04-03 International Business Machines Corporation Variable expiration of passwords

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009258781A (ja) * 2008-04-11 2009-11-05 Nec Biglobe Ltd 可変通知システム、可変通知サーバ、可変通知方法及びコンピュータプログラム
JP2011022942A (ja) * 2009-07-17 2011-02-03 Fuji Xerox Co Ltd プログラム及び情報処理装置

Also Published As

Publication number Publication date
WO2015198463A1 (ja) 2015-12-30
JPWO2015198463A1 (ja) 2017-04-20

Similar Documents

Publication Publication Date Title
US9231935B1 (en) Background auto-submit of login credentials
US8839448B2 (en) Generation of a human readable output message in a format that is unreadable by a computer-based device
US20150271167A1 (en) Method of Altering Authentication Information to Multiple Systems
US20170111342A1 (en) Systems and methods for providing a covert password manager
US20130254856A1 (en) Password Generation And Management
AU2012253411B2 (en) System and method for web-based security authentication
US9560040B1 (en) Mitigating risk of account enumeration
WO2016038665A1 (ja) 認証システム、ならびに、リマインダ端末
US20210397682A1 (en) Secure Service Interaction
US9552474B2 (en) Method and computer system for dynamically providing multi-dimensional based password/challenge authentication
US10785200B2 (en) Information processing system, information processing terminal, and information processing method for reducing burden of entering a passcode upon signing in to a service
US20150100490A1 (en) Computer-based method for linking user account information from a mobile computing device
CN104348617A (zh) 验证码处理方法、装置、终端及服务器
JP5981663B2 (ja) 情報処理装置、情報処理方法、プログラム、記憶媒体及びパスワード入力装置
JP5325919B2 (ja) 認証装置及び方法
US20160062975A1 (en) Web page providing device, web page providing method, and web page providing program
JP2018092564A (ja) 情報処理システム、情報処理端末、情報処理方法及びプログラム
JP2006163825A (ja) 個人認証システム
CN102945336A (zh) 一种智能通讯终端的密码输入方法
JP2007206850A (ja) ログイン管理装置及びプログラム
JP5482614B2 (ja) 情報処理システム、情報処理装置、サーバ装置、情報処理方法、及び、コンピュータプログラム
JP2011154538A (ja) 認証装置及び認証方法
TW201537377A (zh) 資訊處理裝置、資訊處理方法、程式及記錄媒體
US20150254448A1 (en) Verifying Human Use of Electronic Systems
JP2011154445A (ja) 認証装置、認証方法、および認証プログラム

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160628

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160728

R150 Certificate of patent or registration of utility model

Ref document number: 5981663

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250